Microsoft откажется от TLS 1.0 и 1.1 в Office 365 15 октября 2020 года

Microsoft откажется от TLS 1.0 и 1.1 в Office 365 15 октября 2020 года

Microsoft откажется от TLS 1.0 и 1.1 в Office 365 15 октября 2020 года

Microsoft назвала дату окончания поддержки устаревших версий протокола Transport Layer Security (TLS) в Office 365. Речь идёт о TLS 1.0 и 1.1, которые с 15 октября 2020 года уже не смогут использоваться в наборе сервисов Microsoft.

Идея отказаться от TLS 1.0 и 1.1 возникла уже давно. Microsoft реализовала бы её раньше, если бы планам не помешала пандемия коронавирусной инфекции COVID-19. Теперь же, когда всё более-менее приходит в норму, в Редмонде решили вернуться к этому вопросу.

«Поскольку страны начали возвращаться к привычной жизни (после пандемии — прим. AM), мы переназначили дату отказа от TLS 1.0 и 1.1 в Office 365 на 15 октября 2020 года», — пишет Microsoft.

«Как мы уже ранее подчёркивали, в продукте будут использоваться версии TLS 1.2+, чтобы обеспечить пользователям самое надёжное шифрование. Таким образом, наш сервис будет более безопасным по умолчанию».

Напомним, что в середине июля разработчики Google выпустили версию браузера Chrome 84, в которой тоже отказались от TLS 1.0 и 1.1. На самом деле, Microsoft, Google, Apple и Mozilla ещё в 2018 году договорились прекратить поддержку этих небезопасных версий протокола в своих продуктах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru